Angepinnt How To: OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Wie schon erwähnt habe ich die --up und --down Zeilen auskommentiert.

      Der eigentliche Fehler war aberdie Interpretation der LOG.txt Datei. Ich habe auf das Ende geschaut und gesehen dass keine Verbindung besteht. Das war aber das Ergebnis des Neu-Boots. Weiter oben steht deutlich dass die openVPN Verbindung bestanden hat.
    • aullrich60 schrieb:

      Danke für den Hinweis. Habe nun openvpn händisch ausgeführt. Habe zwei Zeilen im protonvpn deaktiviert, da von openvpn nicht verstanden:



      script-security 2
      # up /etc/openvpn/update-resolv-conf
      # down /etc/openvpn/update-resolv-conf
      update-resolv-conf ist ein Skript, welches die DNS Einstellungen vom VPN Provider übernimmt. Die verfügbaren Versionen im Netz funktionieren aber nicht mit der Shell der Box (Busybox).
      Bei Bedarf gibts hier gibt's eine angepasste Version.

      (Hintergrund ist, dass die Busybox Shell "nur" POSIX-Standard versteht. Die verfügbaren Skripte sind aber für eine (funktionserweiterte) Linux Bash-Shell entwickelt, welche wiederum über den POSIX-Standard hinausgehen und daher nicht auf der Box funktionieren)
    • Ich habe ein kleines Problemchen und ich wäre erfreut, wenn jemand 'ne Idee hätte.

      Quellcode

      1. root@vusolo4k:/etc# uname -a
      2. Linux vusolo4k 3.14.28-1.8 #1 SMP Mon May 16 09:21:25 CEST 2016 armv7l GNU/Linux

      Für mich sieht es zumindest auch so aus, als sei der Autostart meines OpenVPN funktional eingerichtet und es wären vernünftige Symlinks gesetzt worden.

      Quellcode

      1. root@vusolo4k:~# ls /etc/rc?.d/* | grep openvpn
      2. /etc/rc0.d/K20openvpn
      3. /etc/rc1.d/K20openvpn
      4. /etc/rc2.d/S20openvpn
      5. /etc/rc3.d/S20openvpn
      6. /etc/rc4.d/S20openvpn
      7. /etc/rc5.d/S20openvpn
      8. /etc/rc6.d/K20openvpn

      Quellcode

      1. root@vusolo4k:/etc# /usr/lib/enigma2/python/Plugins/Extensions/OpenVPN/openvpnplugin.sh status
      2. ***************************************************
      3. Autostart for OpenVPN is set
      4. OpenVPN is running
      5. ***************************************************
      6. OpenVPN Device: tun0
      7. OpenVPN IP-adress: 10.11.79.25 P-
      8. OpenVPN Broadcast Adress:
      9. Bytes sent via tun0: (476.0 KiB)
      10. Bytes received via tun0: (12.7 MiB)
      11. ***************************************************
      Alles anzeigen
      Tatsächlich stelle ich jedoch fest, dass der Autostart nicht funktioniert.

      Vielmehr greift einzig ein cronjob zur jeweils vollen Minute, den ich mir erstellt hatte.

      Quellcode

      1. root@vusolo4k:/etc# egrep 'built' /etc/openvpn/log.txt
      2. Wed Jan 24 11:48:00 2018 OpenVPN 2.3.6 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jan 18 2016
      Hiernach läuft alles problemlos. Mit dieser Lösung bin ich noch nicht so 100% zufrieden.

      PS: Danke an der Stelle an Banana Joe für den mögigen DNS tweak. :)

      VG, nin
      VTi 13, Solo 4K
    • Ich habe jetzt mal log-append angeschaltet. Dabei sehe ich, dass das mit dem Autostart offenbar funktioniert.
      Mein Problem ist also ein Fehler beim Start zu einer Zeit, als die Vu+ noch keine neue aktuelle Zeit erhalten hat.


      Quellcode

      1. Thu Jan 1 01:00:18 1970 VERIFY ERROR: depth=1, error=certificate is not yet valid: C=KY, ST=GrandCayman, L=GeorgeTown, O=GoldenFrog-Inc, CN=GoldenFrog-Inc CA, emailAddress=admin@goldenfrog.com
      Sobald dann die Zeit irgendwann im System ist, kann auch der cronjob einen Erfolg vermelden. Jetzt muss ich nur noch herausfinden, wieso der die Zeit nicht behält...
      VTi 13, Solo 4K
    • Na ja, ich habe mir das Video mal angeschaut. Da fehlt ja die Hälfte der Beschreibung! Soll heißen, wenn man sich mit der Thematik noch nicht außeinandergesetzt hat, versteht man wahrscheinlich Bahnhof. Schade, dass der Typ da nicht ein wenig über die Editoren erzählt, welche man benutzen sollte, nichts über das eigentliche openvpn etc. . Ich habe schon öfters mal Videos von ihm gesehen und ich muss gestehen, dass es nicht meins ist. Weit weg von Schritt auf Schritt Erklärungen. Auch seine Produktvorstellungen gefallen mir nicht und, das kommt hinzu, ein Freund von VTI ist er auch nicht. Wie auch immer, er war der Grund, warum ich mich für VTI entschieden habe *lol*

      Da ist die Anleitung zu openvpn von Banana Joe schon eine andere Nummer, weit aus höhere Qualität! Evtl. hat ja Banana Joe mal ein paar Minuten Zeit und beschreibt mal den Changer ;)
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!
    • Hallo,

      das habe ich zu dem Plugin gefunden. Aber noch nicht getestet, also ohne Gewähr!

      Erstellt von einem seidy

      Was macht das Plugin:
      Es wechselt die vorher auf der Festplatte erstellten VPN Configs im Ordner etc/openvpn auf Knopfdruck.
      Außerdem zeigt es die nun vergebene IP Adresse an und kann auf Wunsch
      überwachen ob die VPN Verbindung besteht sowie die Netwerkverbindung
      trennen wenn der VPN nicht mehr besteht

      Die restlichen Funktionen VPN starten und stoppen kann man wohl auch noch darüber regeln.

      Vorbereitungen:
      Auf eurer Festplatte/Usb Stick/Netzwerkplatte oder was auch immer erstellt ihr den Ordner vpn (Pfad media/hdd/vpn)
      In den Ordner vpn erzeugt ihr weitere Ordner mit den Daten eurer VPN Server
      Beispiel Ordner: Z. B. VPNSchweiz mit den Inhalt ch7.conf und auth.txt
      Solltet ihr den Ordner an anderer Stelle haben wollen könnt ihr den Pfad im Plugin mit der grünen Taste auch ändern.

      Ich interpretiere das mal so, dass man sich eben unterschiedliche config Files von seinen Provider Servern erstellt und die in die ordner ablegt. pro Ordner ein Server, die Login Datei muss wohl auch da drin liegen. Aber ob da ggf. in der config noch was eingetragen werden muss, weiß ich nicht. Und wie viele unterschiedliche Ordner man anlegen kann, weiß ich auch nicht und ob das Plugin unter VTI läuft auch nicht ;)

      Soweit meine Infos die ich gefunden habe.
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Stan2017 ()

    • Ich kenne das Plugin nicht. Die Anleitung oben stammt ja aus dem ATV Forum, mehr gibt's dazu gar nicht zu lesen.
      Nach kurzem Blick in den Quellcode würde ich sagen, da werden einfach alle erstellen Unterverzeichnisse in dem konfigurierbaren verzeichniss eingelesen. Also keine extra Konfig nötig.

      PS: Ich habe wirklich vorm Kamin gesessen.
    • ​Einfacher Workaround Serverwechsel

      Hallo,

      das Problem bei dem Changer ist, dass dieses Plugin wohl nicht mehr gepflegt wird und ob es problemlos unter VTI läuft, traut sich ja auch niemand zu probieren ;) Ich glaube arbeit rein investieren macht nur Sinn, wenn es gepflegt wird.

      Mein Workaround sieht so aus:

      Ich erselle einen Hauptordner den benenne ich VPN, dort hinein kommen Unterordner, bei mir Server 1, Server 2, etc. . Hier könnte man auch Ländernamen nehmen und da darunter nochmal Ordner anlegen und die dann irgendwie benennen. Das müsste man bei dem Plugin ja auch tun. Dann suche ich mir in der Serverliste von meinem Provider die Server aus, die ich nutzen will und bearbeite jeden einzelnen Server so, wie hier von Banana Joe beschrieben, sprich öffne jeden Server mit einem Editor (ich nutze nodepad++) füge die Einträge ein und benenne die config auch gemäß der Beschreibung hier um und speichere den Server in den entsprechenden Ordner, den ich angelegt habe ab. Auch das müsste man bei dem Plugin so oder so tun. Wenn ich mit allen Servern fertig bin, schiebe ich den Hauptordner mit den Servern auf meine HDD. Hat man eine 4K Box, so ist auch der interne Speicher denkbar (aber, wenn man den Ordner nicht sichert, ist er beim neu flashen weg).

      Auf der Box habe ich VTI Dateimanager installiert. Wenn mir jetzt also nach einem Server Wechsel ist. Öffne ich auf der einen Seite des Dateimanagers den Ordner openvpn und auf der anderen Seite die HDD und dort den Ordner meiner Server. Ich suche mir den Server aus, drücke über die Farbtaste kopieren und dann sagt mir der Dateimanager ja schon, was er tun will (unten im Text), bestätige und schwupps ist die neue Config drin. Man kann auch ordentlich den alten Server in der openvpn löschen und dann den neuen rein kopieren, ist Geschmackssache. Die Login Datei muss nicht ausgetauscht werden, denn die bleibt ja immer gleich. Den Dateimanager schließen, openvpn starten, fertig :)

      Bei mir dauert das keine Minute und der Server ist ausgetauscht.

      So lange es keine bessere Lösung gibt und so lange Killswitch nicht kommod funktioniert, mache ich es so.
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Stan2017 ()

    • Aber warum macht Ihr das so kompliziert?
      Ich habe in meiner config einfach alle Remotes eingetragen und laut Log Switcht OpenVPN immer Automatisch von Server zu Server sobald die Verbindung kurz abbricht.

      Hier ein kleiner Auszug der letzten 12 Stunden.
      Spoiler anzeigen

      Thu Jan 1 01:00:11 1970 OpenVPN 2.3.6 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Nov 14 2017
      Thu Jan 1 01:00:11 1970 library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09
      Thu Jan 1 01:00:11 1970 WARNING: file 'proton.login' is group or others accessible
      Thu Jan 1 01:00:11 1970 WARNING: --ping should normally be used with --ping-restart or --ping-exit
      Thu Jan 1 01:00:11 1970 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
      Thu Jan 1 01:00:11 1970 Control Channel Authentication: tls-auth using INLINE static key file
      Thu Jan 1 01:00:11 1970 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 1 01:00:11 1970 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 1 01:00:11 1970 Socket Buffers: R=[163840->131072] S=[163840->131072]
      Thu Jan 1 01:00:16 1970 UDPv4 link local: [undef]
      Thu Jan 1 01:00:16 1970 UDPv4 link remote: [AF_INET]89.39.107.192:1194
      Thu Jan 1 01:00:16 1970 TLS: Initial packet from [AF_INET]89.39.107.192:1194, sid=e885f489 a0c20887
      Thu Jan 1 01:00:16 1970 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
      Thu Jan 1 01:00:16 1970 VERIFY ERROR: depth=2, error=certificate is not yet valid: C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 1 01:00:16 1970 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed
      Thu Jan 1 01:00:16 1970 TLS Error: TLS object -> incoming plaintext read error
      Thu Jan 1 01:00:16 1970 TLS Error: TLS handshake failed
      Thu Jan 1 01:00:16 1970 SIGUSR1[soft,tls-error] received, process restarting
      Thu Jan 1 01:00:16 1970 Restart pause, 2 second(s)
      Thu Jan 1 01:00:18 1970 WARNING: --ping should normally be used with --ping-restart or --ping-exit
      Thu Jan 1 01:00:18 1970 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
      Thu Jan 1 01:00:18 1970 Socket Buffers: R=[163840->131072] S=[163840->131072]
      Thu Jan 1 01:00:18 1970 UDPv4 link local: [undef]
      Thu Jan 1 01:00:18 1970 UDPv4 link remote: [AF_INET]89.39.107.205:1194
      Thu Jan 1 01:00:18 1970 TLS: Initial packet from [AF_INET]89.39.107.205:1194, sid=5ecc4996 adeeb4c7
      Thu Jan 1 01:00:23 1970 VERIFY ERROR: depth=2, error=certificate is not yet valid: C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 1 01:00:23 1970 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed
      Thu Jan 1 01:00:23 1970 TLS Error: TLS object -> incoming plaintext read error
      Thu Jan 1 01:00:23 1970 TLS Error: TLS handshake failed
      Thu Jan 1 01:00:23 1970 SIGUSR1[soft,tls-error] received, process restarting
      Thu Jan 1 01:00:23 1970 Restart pause, 2 second(s)
      Thu Jan 1 01:00:25 1970 WARNING: --ping should normally be used with --ping-restart or --ping-exit
      Thu Jan 1 01:00:25 1970 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
      Thu Jan 1 01:00:25 1970 Socket Buffers: R=[163840->131072] S=[163840->131072]
      Thu Jan 1 01:00:25 1970 UDPv4 link local: [undef]
      Thu Jan 1 01:00:25 1970 UDPv4 link remote: [AF_INET]46.166.142.215:1194
      Thu Jan 1 01:00:26 1970 TLS: Initial packet from [AF_INET]46.166.142.215:1194, sid=e82426bf 5d403727
      Thu Jan 1 01:00:30 1970 VERIFY ERROR: depth=2, error=certificate is not yet valid: C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 1 01:00:30 1970 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed
      Thu Jan 1 01:00:30 1970 TLS Error: TLS object -> incoming plaintext read error
      Thu Jan 1 01:00:30 1970 TLS Error: TLS handshake failed
      Thu Jan 1 01:00:30 1970 SIGUSR1[soft,tls-error] received, process restarting
      Thu Jan 1 01:00:30 1970 Restart pause, 2 second(s)
      Wed Jan 24 23:36:29 2018 WARNING: --ping should normally be used with --ping-restart or --ping-exit
      Wed Jan 24 23:36:29 2018 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
      Wed Jan 24 23:36:29 2018 Socket Buffers: R=[163840->131072] S=[163840->131072]
      Wed Jan 24 23:36:29 2018 UDPv4 link local: [undef]
      Wed Jan 24 23:36:29 2018 UDPv4 link remote: [AF_INET]109.201.133.30:1194
      Wed Jan 24 23:36:29 2018 TLS: Initial packet from [AF_INET]109.201.133.30:1194, sid=553d7ac9 65eba575
      Wed Jan 24 23:36:30 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Wed Jan 24 23:36:30 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Wed Jan 24 23:36:30 2018 Validating certificate key usage
      Wed Jan 24 23:36:30 2018 ++ Certificate has key usage 00a0, expects 00a0
      Wed Jan 24 23:36:30 2018 VERIFY KU OK
      Wed Jan 24 23:36:30 2018 Validating certificate extended key usage
      Wed Jan 24 23:36:30 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Wed Jan 24 23:36:30 2018 VERIFY EKU OK
      Wed Jan 24 23:36:30 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Wed Jan 24 23:36:30 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Wed Jan 24 23:36:30 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Wed Jan 24 23:36:30 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Wed Jan 24 23:36:30 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Wed Jan 24 23:36:30 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Wed Jan 24 23:36:30 2018 [nl-128.protonvpn.com] Peer Connection Initiated with [AF_INET]109.201.133.30:1194
      Wed Jan 24 23:36:33 2018 SENT CONTROL [nl-128.protonvpn.com]: 'PUSH_REQUEST' (status=1)
      Wed Jan 24 23:36:33 2018 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 10.8.0.1,sndbuf 524288,rcvbuf 524288,explicit-exit-notify,route-gateway 10.8.0.1,topology subnet,ping 20,ping-restart 60,ifconfig 10.8.0.9 255.255.0.0,peer-id 0'
      Wed Jan 24 23:36:33 2018 Option 'explicit-exit-notify' in [PUSH-OPTIONS]:5 is ignored by previous <connection> blocks
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: timers and/or timeouts modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: explicit notify parm(s) modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: --sndbuf/--rcvbuf options modified
      Wed Jan 24 23:36:33 2018 Socket Buffers: R=[131072->327680] S=[131072->327680]
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: --ifconfig/up options modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: route options modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: route-related options modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
      Wed Jan 24 23:36:33 2018 OPTIONS IMPORT: peer-id set
      Wed Jan 24 23:36:33 2018 ROUTE_GATEWAY 192.168.0.5/255.255.255.0 IFACE=eth0 HWADDR=00:1d:ec:10:a7:c2
      Wed Jan 24 23:36:33 2018 TUN/TAP device tun0 opened
      Wed Jan 24 23:36:33 2018 TUN/TAP TX queue length set to 100
      Wed Jan 24 23:36:33 2018 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
      Wed Jan 24 23:36:33 2018 /sbin/ip link set dev tun0 up mtu 1500
      Wed Jan 24 23:36:33 2018 /sbin/ip addr add dev tun0 10.8.0.9/16 broadcast 10.8.255.255
      Wed Jan 24 23:36:33 2018 /etc/openvpn/update-resolv-conf tun0 1500 1634 10.8.0.9 255.255.0.0 init
      nameserver 10.8.0.1
      Wed Jan 24 23:36:33 2018 /sbin/ip route add 109.201.133.30/32 via 192.168.0.5
      Wed Jan 24 23:36:33 2018 /sbin/ip route add 0.0.0.0/1 via 10.8.0.1
      Wed Jan 24 23:36:33 2018 /sbin/ip route add 128.0.0.0/1 via 10.8.0.1
      Wed Jan 24 23:36:33 2018 /sbin/ip route add 0.0.0.0/0 via 10.8.0.1
      ip: RTNETLINK answers: File exists
      Wed Jan 24 23:36:33 2018 ERROR: Linux route add command failed: external program exited with error status: 2
      Wed Jan 24 23:36:33 2018 Initialization Sequence Completed
      Thu Jan 25 00:36:32 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 00:36:32 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 00:36:32 2018 Validating certificate key usage
      Thu Jan 25 00:36:32 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 00:36:32 2018 VERIFY KU OK
      Thu Jan 25 00:36:32 2018 Validating certificate extended key usage
      Thu Jan 25 00:36:32 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 00:36:32 2018 VERIFY EKU OK
      Thu Jan 25 00:36:32 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 00:36:32 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 00:36:32 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 00:36:32 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 00:36:32 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 00:36:32 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 01:36:31 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 01:36:33 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 01:36:33 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 01:36:33 2018 Validating certificate key usage
      Thu Jan 25 01:36:33 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 01:36:33 2018 VERIFY KU OK
      Thu Jan 25 01:36:33 2018 Validating certificate extended key usage
      Thu Jan 25 01:36:33 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 01:36:33 2018 VERIFY EKU OK
      Thu Jan 25 01:36:33 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 01:36:34 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 01:36:34 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 01:36:34 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 01:36:34 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 01:36:34 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 02:36:33 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 02:36:33 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 02:36:33 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 02:36:33 2018 Validating certificate key usage
      Thu Jan 25 02:36:33 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 02:36:33 2018 VERIFY KU OK
      Thu Jan 25 02:36:33 2018 Validating certificate extended key usage
      Thu Jan 25 02:36:33 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 02:36:33 2018 VERIFY EKU OK
      Thu Jan 25 02:36:33 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 02:36:34 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 02:36:34 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 02:36:34 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 02:36:34 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 02:36:34 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 03:36:33 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 03:36:34 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 03:36:34 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 03:36:34 2018 Validating certificate key usage
      Thu Jan 25 03:36:34 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 03:36:34 2018 VERIFY KU OK
      Thu Jan 25 03:36:34 2018 Validating certificate extended key usage
      Thu Jan 25 03:36:34 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 03:36:34 2018 VERIFY EKU OK
      Thu Jan 25 03:36:34 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 03:36:35 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 03:36:35 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 03:36:35 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 03:36:35 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 03:36:35 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 04:36:34 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 04:36:35 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 04:36:35 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 04:36:35 2018 Validating certificate key usage
      Thu Jan 25 04:36:35 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 04:36:35 2018 VERIFY KU OK
      Thu Jan 25 04:36:35 2018 Validating certificate extended key usage
      Thu Jan 25 04:36:35 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 04:36:35 2018 VERIFY EKU OK
      Thu Jan 25 04:36:35 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 04:36:35 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 04:36:35 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 04:36:35 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 04:36:35 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 04:36:35 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 05:36:34 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 05:36:36 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 05:36:36 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 05:36:36 2018 Validating certificate key usage
      Thu Jan 25 05:36:36 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 05:36:36 2018 VERIFY KU OK
      Thu Jan 25 05:36:36 2018 Validating certificate extended key usage
      Thu Jan 25 05:36:36 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 05:36:36 2018 VERIFY EKU OK
      Thu Jan 25 05:36:36 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 05:36:36 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 05:36:36 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 05:36:36 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 05:36:36 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 05:36:36 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 06:36:36 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 06:36:37 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 06:36:37 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 06:36:37 2018 Validating certificate key usage
      Thu Jan 25 06:36:37 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 06:36:37 2018 VERIFY KU OK
      Thu Jan 25 06:36:37 2018 Validating certificate extended key usage
      Thu Jan 25 06:36:37 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 06:36:37 2018 VERIFY EKU OK
      Thu Jan 25 06:36:37 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 06:36:37 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 06:36:37 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 06:36:37 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 06:36:37 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 06:36:37 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 07:36:36 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 07:36:37 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 07:36:37 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 07:36:37 2018 Validating certificate key usage
      Thu Jan 25 07:36:37 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 07:36:37 2018 VERIFY KU OK
      Thu Jan 25 07:36:37 2018 Validating certificate extended key usage
      Thu Jan 25 07:36:37 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 07:36:37 2018 VERIFY EKU OK
      Thu Jan 25 07:36:37 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 07:36:38 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 07:36:38 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 07:36:38 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 07:36:38 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 07:36:38 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 08:36:37 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 08:36:39 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 08:36:39 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 08:36:39 2018 Validating certificate key usage
      Thu Jan 25 08:36:39 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 08:36:39 2018 VERIFY KU OK
      Thu Jan 25 08:36:39 2018 Validating certificate extended key usage
      Thu Jan 25 08:36:39 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 08:36:39 2018 VERIFY EKU OK
      Thu Jan 25 08:36:39 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 08:36:39 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 08:36:39 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 08:36:39 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 08:36:39 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 08:36:39 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 09:36:39 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 09:36:40 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 09:36:40 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 09:36:40 2018 Validating certificate key usage
      Thu Jan 25 09:36:40 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 09:36:40 2018 VERIFY KU OK
      Thu Jan 25 09:36:40 2018 Validating certificate extended key usage
      Thu Jan 25 09:36:40 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 09:36:40 2018 VERIFY EKU OK
      Thu Jan 25 09:36:40 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 09:36:40 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 09:36:40 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 09:36:40 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 09:36:40 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 09:36:40 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Thu Jan 25 10:36:39 2018 TLS: tls_process: killed expiring key
      Thu Jan 25 10:36:42 2018 VERIFY OK: depth=2, C=CH, O=ProtonVPN AG, CN=ProtonVPN Root CA
      Thu Jan 25 10:36:42 2018 VERIFY OK: depth=1, C=CH, O=ProtonVPN AG, CN=ProtonVPN Intermediate CA 1
      Thu Jan 25 10:36:42 2018 Validating certificate key usage
      Thu Jan 25 10:36:42 2018 ++ Certificate has key usage 00a0, expects 00a0
      Thu Jan 25 10:36:42 2018 VERIFY KU OK
      Thu Jan 25 10:36:42 2018 Validating certificate extended key usage
      Thu Jan 25 10:36:42 2018 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      Thu Jan 25 10:36:42 2018 VERIFY EKU OK
      Thu Jan 25 10:36:42 2018 VERIFY OK: depth=0, CN=nl-128.protonvpn.com
      Thu Jan 25 10:36:42 2018 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 10:36:42 2018 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 10:36:42 2018 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
      Thu Jan 25 10:36:42 2018 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
      Thu Jan 25 10:36:42 2018 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 2048 bit RSA
      Lesen bildet! :thumbup:

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von grazzor ()

    • @grazzor

      Das funktioniert so leider nicht bei allen VPN Anbietern. Es sei denn, ich habe das kompl. falsch verstanden. Du nutzt proton, da mag das gehen. Ich z. B. habe nordvpn, da sind die Certifikate in der Server conf ingetriert. Ich hänge dir mal ein Beispiel an. So schaut eine Server Datei bei nordvpn aus:

      Spoiler anzeigen
      ----------
      +++++++++++++++++++++# _ _ ___ ______ _ _
      # | \ | | ___ _ __ __| \ \ / / _ \| \ | |
      # | \| |/ _ \| '__/ _` |\ \ / /| |_) | \| |
      # | |\ | (_) | | | (_| | \ V / | __/| |\ |
      # |_| \_|\___/|_| \__,_| \_/ |_| |_| \_|
      #



      client
      dev tun
      proto udp
      remote 83.143.245.181 1194
      resolv-retry infinite
      remote-random
      nobind
      tun-mtu 1500
      tun-mtu-extra 32
      mssfix 1450
      persist-key
      persist-tun
      ping 15
      ping-restart 0
      ping-timer-rem
      reneg-sec 0


      explicit-exit-notify 3


      remote-cert-tls server


      #mute 10000
      auth-user-pass


      comp-lzo
      verb 3
      pull
      fast-io
      cipher AES-256-CBC
      auth SHA512


      <ca>
      -----BEGIN CERTIFICATE-----
      MIIEyjCCA7KgAwIBAgIJANWXXepQLgDRMA0GCSqGSIb3DQEBCwUAMIGeMQswCQYD
      VQQGEwJQQTELMAkGA1UECBMCUEExDzANBgNVBAcTBlBhbmFtYTEQMA4GA1UEChMH
      Tm9yZFZQTjEQMA4GA1UECxMHTm9yZFZQTjEaMBgGA1UEAxMRZGUyNjEubm9yZHZw
      bi5jb20xEDAOBgNVBCkTB05vcmRWUE4xHzAdBgkqhkiG9w0BCQEWEGNlcnRAbm9y
      ZHZwbi5jb20wHhcNMTgwMTE2MTQwODUzWhcNMjgwMTE0MTQwODUzWjCBnjELMAkG
      A1UEBhMCUEExCzAJBgNVBAgTAlBBMQ8wDQYDVQQHEwZQYW5hbWExEDAOBgNVBAoT
      B05vcmRWUE4xEDAOBgNVBAsTB05vcmRWUE4xGjAYBgNVBAMTEWRlMjYxLm5vcmR2
      cG4uY29tMRAwDgYDVQQpEwdOb3JkVlBOMR8wHQYJKoZIhvcNAQkBFhBjZXJ0QG5v
      cmR2cG4uY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxcC6/Jta
      04ikvY8ZHEvWNU/bxqO+71hk+ss5Y687YOmlPH7JmoQ+Nd0I+fA+BYZH1AeH6IT1
      GTnTDKFGMrewHspu1Nu3brbAIMm6NSUCmuZ7bypfZ8GsJagBkanegz4QK2u+jAYx
      mZ1v/B4PPsn5OA6WI8J5HPNTuynsdDzvdoac/JQFzbB+dNzIqAobvqXGJ90n5fqP
      MjJ3kvltazPwM4ZUwhd7AJB3yT1IxZ5dwm3i4pGQk70j1VfSmYkS62/NWJY4tRHK
      L6hPbQfdfQ8xG3ZIqHm/2ExbuwktsikiS/qmWxRoHOtn8wgyyRFj2Yopx6ZOxuFC
      NDWIaGW7M7cnlQIDAQABo4IBBzCCAQMwHQYDVR0OBBYEFO0GwxdfAmsKJrai2Zs/
      lCKGrVZMMIHTBgNVHSMEgcswgciAFO0GwxdfAmsKJrai2Zs/lCKGrVZMoYGkpIGh
      MIGeMQswCQYDVQQGEwJQQTELMAkGA1UECBMCUEExDzANBgNVBAcTBlBhbmFtYTEQ
      MA4GA1UEChMHTm9yZFZQTjEQMA4GA1UECxMHTm9yZFZQTjEaMBgGA1UEAxMRZGUy
      NjEubm9yZHZwbi5jb20xEDAOBgNVBCkTB05vcmRWUE4xHzAdBgkqhkiG9w0BCQEW
      EGNlcnRAbm9yZHZwbi5jb22CCQDVl13qUC4A0TAMBgNVHRMEBTADAQH/MA0GCSqG


      -----END CERTIFICATE-----
      </ca>
      key-direction 1
      <tls-auth>
      #
      # 2048 bit OpenVPN static key
      #
      -----BEGIN OpenVPN Static key V1-----
      0c8d34e1068acb363b127d68d279d14d
      1e1c45f01bd87be6297072f5cfe34044
      86d24d5ef5ab625dd0e01233d72a538b
      681066e748aa1e999261feb25a843a80
      d4e736f5138363bdeb1cc10e69202c4a
      996600ec9ab9ddc146b58d64fbcf011a
      39bd5e8286db66454cbebc7b48604e59
      35e0a22f76fc8216a836bc487f8669fa
      0d0dcec9501554c786c30328c62e0829
      3a1a5aa3a1169352da0f03a5cc00e391
      2722adc00d344e12763397e30d283a23
      e726e14638329938ab49e2b8a1ccb237


      -----END OpenVPN Static key V1-----
      </tls-auth>+++++++++++++++++++++++++

      ------


      Die Certifikate habe ich gekürzt. Und so muss man bei nordvpn eben jeden Server bearbeiten, bevor er für openvpn nutzbar ist.

      Oder habe ich einen Denkfehler?
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!

      Dieser Beitrag wurde bereits 8 mal editiert, zuletzt von hgdo ()

    • so, jetzt der Anhang.

      Sorry....
      Dateien
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!